以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击()

题目
单选题
以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击()
A

Land

B

UDP Flood

C

Smurf

D

teardrop

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

单选题
在评估一个计算机硬件安装的项目中,下面哪一项不是你所希望找到的文档化的信息()。
A

为建议书和投标准备的定义需求和提交要求的流程

B

硬件安装如何提高过程吞吐量

C

基于业务计划和需求的对硬件的功能性需求

D

设备安装的方位和地点的决策


正确答案: C
解析: B的内容是事先预见和计划的,不一定是实际发生的结果

第2题:

单选题
某IS审计师在客户端服务器环境中审查访问控制发现,任何用户都可以访问所有打印选项。在这种情况下,IS审计师最可能得出的结论是:()
A

暴露风险增大,因为信息可能被未授权用户获取

B

操作效率提高,因为每个人都可以随时打印任何报告

C

操作流程更加高效,因为可以轻松获得信息

D

易用性和灵活性增强,因为用户之间的信息流通更加顺畅


正确答案: A
解析: 任何形式的信息都需要防止未经授权的访问。不对报表选项设置访问限制会导致信息暴露。在本题中,效率和交通不是相关因素。由于打印选项中包括打印至电子文件,因此将无法实现对报表更好的控制,而且信息可能被传输到组织之外。强烈建议采用数据丢失防护(DLP)机制作为总体控制。

第3题:

单选题
在测试数据中使用生产交易的一个优点是:()
A

包括了所有的交易类型

B

每一个错误情况可能被测试

C

没有特例要求评估结果

D

测试交易是实际处理的代表


正确答案: A
解析: 测试数据应当是实际处理的代表,不过,所有的交易类型和错误情况是不太可能通过这种方式测试出来的。点评:使用生产数据最贴近真实因为数据

第4题:

单选题
针对威胁、风险或损失,以下哪一类控制提供了第一道防线()。
A

用户ID和口令

B

软件测试

C

回拨调制解调器

D

交易日志


正确答案: A
解析: 暂无解析

第5题:

单选题
输入控制的目的是确保()。
A

对数据文件访问的授权

B

对程序文件访问的授权

C

完全性、准确性、以及更新的有效性

D

完全性、准确性、以及输入的有效性


正确答案: A
解析: 暂无解析

第6题:

单选题
风险评估主要包括风险分析准备、风险素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?()
A

风险分析准备的内容是识别风险的影响和可能性

B

风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度

C

风险分析的内容是识别风险的影响和可能性

D

风险结果判定的内容是发现系统存在的威胁、脆弱和控制措施


正确答案: A
解析: 暂无解析

第7题:

单选题
Which of the following are necessary components of a Multi-Level Security Policy? 下面哪项是多级安全策略的必要组成部分吗?()
A

Sensitivity Labels for only objects and Mandatory Access Control.适合于唯一客体的敏感标记和强制访问控制。

B

Sensitivity Labels for subjects&objects andasystem highevaluation.适合于主体与客体的敏感标记以及“高级别系统”评价。

C

Security Clearances for subjects&Security Labels for objects and Mandatory Access Control.主体安全声明&适合于唯一客体的敏感标记和强制访问控制。

D

Sensitivity Labels for subjects&objects and Discretionary Access Control.适合于主体与客体的敏感标记和自主访问控制。


正确答案: A
解析: 暂无解析

第8题:

名词解释题
语音信件

正确答案: 能将消息储存于录音媒体,提供给他人取读的系统。
解析: 暂无解析

第9题:

单选题
关于信息安全发展的几个阶段,下列说法中错误的是()
A

信息安全的发展,是伴随着信息技术的发展,为应对其面临不同的威胁而发展起来的

B

通信安全阶段中,最重要的是通过密码技术保证所传递信息的保密性完整性和可用性

C

信息安全阶段,综合了通信安全阶段和计算机安全阶段的需求

D

信息安全保障阶段,最重要的目标是保障组织机构使命(业务)的正常运行


正确答案: D
解析: 暂无解析

第10题:

单选题
某政府机构委托开发商开发了一个OA系统,其中公文分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用HTTP下载代替了FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的:()
A

程序员在进行安全需求分析时,没有分析出OA系统开发的安全需求

B

程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能

C

程序员在软件编码时,缺乏足够的经验,编写了不安全的代码

D

程序员在进行软件测试时,没有针对软件安全需求进行安全测试


正确答案: D
解析: 暂无解析